42 Smartfon Nokia E7 42 Kamera Microsoft Lifecam Studio 43 Supercienki monitor LG E2290V. TESTY I PORADY 44 Testy sprzętowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "42 Smartfon Nokia E7 42 Kamera Microsoft Lifecam Studio 43 Supercienki monitor LG E2290V. TESTY I PORADY 44 Testy sprzętowe"

Transkrypt

1 SPIS TREŚCI W NUMERZE 5/2011 Za pomocą partycji przywracania szybko odnowisz Windows XP, Vistę i Siódemkę. 32 TEMAT NUMERU 32 Pecet jak nowy Partycja przywracania w kilka chwil przywróci system do stanu używalności. AKTUALNOŚCI 12 Niezwykłe biomodyfikacje Egzoszkielet dla człowieka oraz elektroniczny szczur sterowany mózgiem. 16 CHIP Produkt Roku 2011 Zobacz najlepsze produkty roku wybrane przez czytelników CHIP-a. 20 Wojna cybernetyczna Wojna przyszłości o światowym zasięgu zaczęła się już dawno temu. 22 Potężne akumulatory jutra Oto najnowsze technologie, które mogą zrewolucjonizować urządzenia przenośne. 26 Chiński atak hakerów na koncerny Hakerzy przez miesiące mieli dostęp do systemów informatycznych dużych firm. 28 Pobieraczek.pl: Jak nie zapłacić? Jak się okazuje pobieranie darmowych gier, muzyki i filmów może dużo kosztować. 30 Google się rozprzestrzenia Aby uniezależnić się od reklam, Google inwestuje w służbę zdrowia i energię. PREMIERY 38 Karty graficzne AMD Radeon HD 6990 kontra Nvidia GeForce GTX Procesor Intel Core i7-990x EE 42 Smartfon Nokia E7 42 Kamera Microsoft Lifecam Studio 43 Supercienki monitor LG E2290V TESTY I PORADY 44 Testy sprzętowe Najnowsze urządzenia elektroniczne, które musisz poznać. 48 Przegląd programów Najciekawsze oprogramowanie użytkowe oraz gry. 52 Windows odtworzy każdy format Wyjaśniamy, jak pozbyć się problemów z różnymi plikami audio i wideo. 56 Odtwarzacze multimedialne do TV Dzięki tym urządzeniom możesz odtwarzać na TV multimedia. 58 Jak przyspieszyć łącze DSL? Długi czas pobierania i wysyłania plików to problem, który można rozwiązać. 66 Domowy bank danych Jak bezpiecznie przechowywać dane? Zestawienie najlepszych dysków 3,5. 72 TOP10, czyli co warto kupić Sprawdź, na co warto wydać pieniądze, a czego należy się wystrzegać. 78 W sidłach Facebooka Na Facebooku można znaleźć osoby, które nigdy się tam nie rejestrowały. 92 Dobre narzędzia, złe narzędzia Programy hakerskie są przydatne, gdy je umiejętnie wykorzystać. 96 Bezpłatne narzędzia Kilka świetnych, darmowych programów, które ułatwią obsługę komputera. 100 Sterowanie z oddali Zdalny dostęp do danych przyda się nie tylko podczas urlopu. 103 Błyskawiczny system Aby wysłać list lub posłuchać muzyki, nie musimy uruchamiać Windows. 108 Tips & Tricks Wygodniejsza praca z Windows będzie możliwa dzięki sprytnym sztuczkom. 116 Batalia przeciwko WikiLeaks Jak działa ten serwis, z czym musi walczyć i kto go wspiera? FOTO VIDEO 122 Adaptery do obiektywów Jak podłączyć obiektyw, który nie pasuje do twojego aparatu? 128 Kompaktowe (r)ewolucje Czy nietypowe pomysły producentów aparatów mają jakikolwiek sens? 134 Foto Tips & Tricks Popraw jakość wykonywanych zdjęć. 136 Cyfrowe ramki do zdjęć Nowoczesny sposób na setki zdjęć zapomnianych na dysku. STAŁE RUBRYKI OD REDAKCJI SPIS ZAWARTOŚCI PŁYTY ZAPOWIEDZI 66 Wielki test dysków zewnętrznych 3,5 100 Zdalny dostęp do komputera 103 Ekspresowy start peceta 4 CHIP.PL MAJ 2011

2 Wyczyść swój komputer Kiedy ostatni raz czyściłeś swój komputer? Nie chodzi o sprzątanie Windows czy usuwanie niepotrzebnych plików z dysku twardego. Mowa o fizycznym wyczyszczeniu z brudu, który unosi się w powietrzu. Wystarczy 20 minut! Dzięki kilku sztuczkom komputer zacznie działać ciszej, a temperatura procesora spadnie niemal o 20 ºC. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wydanie 05/2011, str ). Pecet jak nowy Pecet jak nowy już po naciśnięciu klawisza! Za pomocą partycji przywracania odnowisz beznadziejnie przeładowany Windows jednym przyciskiem. Oszczędzisz mnóstwo czasu, a pecet znów będzie tak szybki jak pierwszego dnia po instalacji systemu. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wydanie 05/2011, str ). Batalia przeciwko WikiLeaks BARDZO CIEKAWY ARTYKUŁ! Wolne społeczeństwo XXI wieku nie toleruje informacyjnego kagańca ani politycznych sekretów. To z tej potrzeby powstały w Internecie platformy nieskrępowanej wymiany informacji i opinii, z których najbardziej znaną jest WikiLeaks. To witryna internetowa umożliwiająca publikowanie w sposób anonimowy (często tajnych) dokumentów rządowych i korporacyjnych przez informatorów chcących zasygnalizować działania niezgodne z prawem. Operatorzy tej witryny twierdzą, iż niemożliwe jest wyśledzenie, skąd pochodzą wpisy, w związku z czym ich autorzy nie ponoszą ryzyka związanego z ujawnianiem takich informacji. Witryna rozpoczęła działalność w grudniu 2006, a w listopadzie 2007 zawierała już 1,2 mln dokumentów. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wydanie 05/2011,str ).

3 Dane osobowe w Internecie Także w Chrome OS sieciowym systemie operacyjnym cloud computing odgrywa główną rolę. Wszystkie wprowadzone dane osobowe będą już niedługo przechowywane na serwerach Google. Z tą koncepcją związany jest nowy projekt Google a o nazwie Emerald Sea, o którym dotychczas niewiele jeszcze wiadomo. Ta usługa społecznościowa ma być w pewnym stopniu odpowiedzią na Facebooka. Na rzecz jej sukcesu przemawia ciągły wzrost popularności mobilnych systemów operacyjnych Google a. Tylko w 2011 roku ma ukazać się 90 nowych urządzeń z systemem Android. Liczba telefonów, tabletów i netbooków z Androidem wzrasta więc bardzo szybko do poziomu pożądanego przez Google, co stwarza idealną bazę usług w branży zarządzania danymi osobowymi. Inaczej jednak niż Facebooka Google nie zamierza stronić od zarządzania poufnymi danymi użytkowników, a konkretnie danymi dotyczącymi zdrowia. Już 15 mln Polaków uzyskuje informacje dotyczące zdrowia za pośrednictwem Sieci, korzystając z ponad 80 wyspecjalizowanych w tej dziedzinie portali. Google przygotowuje własną wersję takiej platformy. Każdy, kto stworzy profil na Google Heath i wprowadzi tam swoje dane, będzie mógł otrzymywać np. informacje o najkorzystniejszych dla siebie dyscyplinach sportu, przypomnienie o najbliższej szczepionce, a - na życzenie także najnowsze dane na temat badań nad interesującymi go chorobami. Energia: prąd przyjazny środowisku Google angażuje się nie tylko w przedsięwzięcia związane z zarządzaniem danymi. Filia tej firmy, Google Energy, posiada od 2010 r. licencję na sprzedaż własnej energii elektrycznej na rynku amerykańskim. Na razie z tego prądu pozyskiwanego wyłącznie z elektrowni słonecznych korzysta jedynie sam koncern. elektrycznych, Google inwestuje też w jednego z wielkich przyszłych nabywców energii i stwarza tym samym pole do wykorzystania innych swoich usług. Model S auto z napędem elektrycznym, które pojawi się w 2012 r. będzie oczywiście zintegrowany z przeglądarką Google, wyposażony w G. Maps i w opcję korzystania z G. Music. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wyd. 05/2011 str ) oraz na str. internetowej

4 Facebook czy już Facebóg? Jak mówi współczesne przysłowie Nie ma cię na Facebooku znaczy, że nie żyjesz! No właśnie być albo nie być na Facebooku? W sumie to pytanie nie ma znaczenia, ponieważ ta sieć społecznościowa zna każdego. Czy tego chcemy, czy nie, gromadzi dane, które nas dotyczą, nawet jeśli nie założyliśmy tam swojego profilu. Niepokojące: Zbieranie adresów Facebook wie naprawdę dużo o swoich użytkownikach, co spowodowane jest tym, że oni sami ujawniają dane dotyczące siebie i swoich znajomych. Potrzebne do tego narzędzie to Wyszukiwarka znajomych. Za jego pomocą użytkownicy umożliwiają tej sieci społecznościowej przeszukiwanie własnych kont pocztowych na np. Interii, Onecie czy Wirtualnej Polsce. W tym celu wystarczy podać jedynie swój adres poczty elektronicznej oraz hasło albo przesłać książkę adresową z programu pocztowego. Gdy to zrobimy, Facebook odczyta nazwy i e wszystkich naszych kontaktów. Wyszukiwarka przyjaciół potrafi także odnajdywać adresy w usługach VIP, Skypie oraz w bazie kontaktów komunikatora Tlen.Niezarejestrowanym Facebook na życzenia użytkownika wysyła z zaproszeniem. Kontakty zostały już wybrane, wystarczy jedno kliknięcie. Wg opinii znanego amerykańskiego fizyka i publicysty Marka Buchanana jest bardzo prawdopodobne, że Facebook zna już oko 90% i na całym świecie. Dochodowy: Pieniądze za dane Facebook zarządza 620 mln profili użytkowników oraz miliardami zdjęć, filmów i wiadomości w pięciu dużych centrach danych, w których pracuje ok serwerów. Budowa wartej 450 mln dolarów, szóstej farmy serwerów rozpoczęła się w listopadzie, w Karolinie Płn. Pieniądze pochodzą z dwóch źródeł: od zewnętrznych sponsorów oraz z wpływów z reklam. W siedmiu okresach finansowych, od 2004 r. do dziś, udziały Facebooka nabyły firmy i osoby prywatne, wśród nich Microsoft, rosyjska spółka inwestycyjna DST oraz operator serwisu poczty elektronicznej Mail.ru. Wciąż nie jest jasne, ile Facebook zarobił dodatkowo na ogłoszeniach reklamowych. Wg szacunków przychody z reklam w ubiegłym roku wyniosły prawie 800 mln dolarów i wygenerowały dwucyfrowy zysk również w milionach dolarów. Tymczasem Facebook niezmiennie podkreśla, że usługa jest bezpłatna dla wszystkich. Niemniej każdy musi sobie zdawać sprawę z tego, że firma przechowuje szczegółowe dane o zarejestrowanych osobach, w mniejszym stopniu również o tych, którzy trzymają się z daleka od tej sieci społecznościowej.

5 Wszystkie drogi nie prowadzą już do Rzymu, ale do Facebooka Zabronione: Prawo jest ignorowane Tylko pod określonymi warunkami polskie prawo ochrony danych zezwala na rejestrowanie informacji personalnych bez zgody osoby zainteresowanej, np. wtedy gdy wymagają tego inne uregulowania prawne. Dokładnie rzecz ujmując, użytkownicy łamią prawo ochrony danych osobowych, jeśli przekazują komuś e osób trzecich bez ich zgody. Jednak przestarzałe prawo nie udziela odpowiedzi na szczegółowe pytania, jakie wiążą się z nowymi serwisami internetowymi, takimi jak Facebook. Generalnie musi on przestrzegać prawa polskiego, ponieważ oferuje polskojęzyczną wersję serwisu. A w naszym kraju, co do reguły, nie wolno udostępniać danych personalnych osób bez ich wiedzy i zgody. A tak właśnie dzieje się, gdy Facebook uzyskuje dostęp do naszej skrzynki czy archiwum Tlenu. Tyle, że ewentualna odpowiedzialność za wyciek danych spada w tym wypadku na tych, którzy pozwalają na dostęp do własnej skrzynki pocztowej ostatecznie to oni klikają przycisk»wyślij«przy każdym zaproszeniu. Żmudny: Kiepska ochrona danych Jeżeli nadal chcemy być aktywni, a mimo to bezpieczni, powinniśmy raportować wszystkie nasze wątpliwości Głównemu Inspektorowi Ochrony Danych Osobowych. Instytucja ta gromadzi skargi i w razie potrzeby wyjaśnia je z Facebookiem. Niestety to wszystko trwa, a więc tymczasem sami musimy bronić się przed zagrożeniem płynącym z pozyskiwania danych. Facebook oferuje nam dwie opcje ochrony danych: W każdym u z zaproszeniem znajdziemy odsyłacz, za pomocą którego możemy zabronić Facebookowi wysyłania nam jakichkolwiek wiadomości. Głęboko ukryty odsyłacz show_form=database_removal umożliwia usunięcie wszystkich informacji na nasz temat, zapisanych w bazie danych serwisu. Wadą takiego rozwiązania jest to, że w ten sposób Facebook o nas zapomina, a zatem w przyszłości otrzymamy kolejny z zaproszeniem, a że historia lubi się powtarzać - ponownie wylądujemy w bazie danych Facebooka. Wobec tego musimy po każdym zaproszeniu usunąć informacje o nas. Niestety, jak na razie to jedyna metoda umożliwiająca trzymanie wiadomości o nas z dala od Facebooka. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wydanie 05/2011, str ) oraz na stronie internetowej w artykule Jak korzystać z Facebooka?.

6 Sterowanie z oddali Oprogramowanie do sterowania komputerem poprzez Sieć pozwala na dostęp do własnych danych w dowolnym momencie lub zdalne rozwiązywanie problemów z pecetem. Zdalne sterowanie to funkcja urządzenia pozwalająca na przekazywanie komend z jednostki sterującej do jednostki wykonawczej z miejsca odległego fizycznie. Najczęściej transmisja jednokierunkowa z nadajnika obsługiwanego przez operatora do odbiornika zintegrowanego z urządzeniem lub podłączonego przy użyciu interfejsu. Jest popularne przy produkcji zabawek (np. samochodów zdalnie sterowanych). Wyróżnić można: sterowanie przewodowe, sterowanie bezprzewodowe przy użyciu fal radiowych, podczerwieni lub fal akustycznych Z podziwem patrzymy na umiejętności profesjonalnego administratora, który kilkoma kliknięciami może dostać się na dowolny komputer w firmowej sieci rozproszonej po całym kraju, odczytać zawarte w nim dane, uruchamiać zdalnie zainstalowane lokalnie programy, a nawet ingerować w ustawienia BIOS-u. Zamiast zazdrościć niesamowitych umiejętności, sami możemy zbudować mechanizm zdalnego dostępu, i to bez inwestycji w nowy komputer biznesowy wyposażony w chipset obsługujący zarządzanie przez sieć. Rozwiązanie dla użytkowników prywatnych ZIMNY START: Otwieramy BIOS i ustawiamy funkcję»wake on LAN«na»Enabled«(w niektórych przypadkach wymagane jest także włączenie funkcji»power On By PCI Devices«. Pecet powinien być połączony (bezpośrednio lub przez hub) z łączem LAN rutera. Ruter będzie mógł uruchamiać peceta ze stanów ACPI S3 (Standby), S4 (wstrzymanie) i S5 (wyłączenie). Odbywa się to przez specjalny pakiet danych Magic Packet. Niezbędne jest zasilanie, aby karta sieciowa była w stanie rozpoznać Magic Packet. Musi także obsługiwać Advanced Power Management (APM) albo aktualny standard Advanced Configuration and Power Interface (ACPI). RUTER NA STERYDACH: Do zdalnego dostępu trzeba przygotować ruter. Wystarczy wymienić oryginalny firmware na jego wersję alternatywną. W najlepszej sytuacji są użytkownicy ruterów z chipsetem firmy Broadcom (Linksys, Asus, Cisco, Buffalo, Netgear, ), którzy w zal. od marki i modelu urządzenia mogą skorzystać z alternatywnych firmware ów: DD-WRT lub Tomato

7 DOMENA ROZWIĄŻE KŁOPOTY: Tworzymy darmową domenę. Najpierw musimy założyć konto, np. na serwerze DynDNS.com. Wchodzimy w»my Services I Host Level Services«i klikamy»add Host Services«. Dodajemy domenę, wybierając polecenie»add Dynamic DNS Host«. Aplikacja DynDNS powinna automatycznie wprowadzić adres IP naszej sieci WAN. Wybieramy nazwę domeny. CZAS NA KONFIGURACJĘ ROUTERA: Na komputerze, do którego podpięty jest router, wpisujemy do przeglądarki jego adres. Wybieramy»Setup I DDNS«i wypełniamy poszczególne pola zgodnie z tym, co wprowadziliśmy w poprzednim punkcie. Zmiany akceptujemy poprzez»apply Settings«. Przechodzimy do zakładki»administration I WOL«. W panelu»wake on Lan«uaktywniamy funkcję WoL dla naszego komputera, zaznaczając pole»enable WOL?«. W zakładce»administration«znajdujemy pole»enable«przy pozycji»web GUI Management«. To wystarczy, żeby wejść do rutera i obudzić komputer. INSTALUJEMY OPROGRAMOWANIE: Aby móc pracować na naszym pececie trzeba zainstalować aplikację TeamViewer. Podczas instalacji wybieramy»wyświetl ustawienia zaawansowane«i informujemy aplikację, że będziemy jej używać»tylko do celów indywidualnych«. TeamViewer obsługuje 9-cyfrowe numery ID, które sprawiają, że skomplikowana konfiguracja sieci staje się zbędna. Jeśli jesteśmy zalogowani na odległym komputerze, to będziemy mogli na nim uruchamiać programy, zmieniać ustawienia itd. Wbudowane narzędzia pozwalają na ponowne uruchamianie systemu, transfer danych, komunikację głosową miedzy maszynami. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wyd. 05/2011 str ) oraz na str. internetowej

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

CENTRALA STERUJĄCA SMART CONTROL

CENTRALA STERUJĄCA SMART CONTROL Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Jak skonfigurować Outlooka?

Jak skonfigurować Outlooka? Jak skonfigurować Outlooka? str. 1 Jak skonfigurować Outlooka? W tym dokumencie znajdziesz: Czy mogę korzystać z Outlooka?... 1 Nowa instalacja Outlooka... 2 Konfiguracja HostedExchange.pl na komputerze

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/

Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/ Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater /tutorial by piosylant/ 1. Ustawiamy WS-WN513N1U (będę go dalej nazywał repeaterem) w miejscu, gdzie laptop z Windowsem 7 lub 8 pokaże

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Przewodnik po Sklepie Windows Phone

Przewodnik po Sklepie Windows Phone Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Rejestracja w Serwisie

Rejestracja w Serwisie Najczęściej zadawane pytania (FAQ) Serwis logowania Zbiór pytań i odpowiedzi na najczęściej zadawane pytania dotyczące Serwisu logowania Wolters Kluwer S.A. Najczęściej zadawane pytania FAQ Serwis logowania

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006-1 - Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instalacja. Produkt pokazany na ilustracjach w tej instrukcji to model TD-VG3631. Podłączanie urządzenia

Instalacja. Produkt pokazany na ilustracjach w tej instrukcji to model TD-VG3631. Podłączanie urządzenia Instalacja Najpierw uruchom płytę CD, program instalacyjny przeprowadzi cię krok po kroku przez proces konfiguracji urządzenia. W wypadku problemów z uruchomieniem płyty postępuj według poniższej instrukcji.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Instrukcja konfiguracji rejestratorów serii BCS do pracy w sieci LAN oraz podglądu zdalnego przez łącze internetowe.

Instrukcja konfiguracji rejestratorów serii BCS do pracy w sieci LAN oraz podglądu zdalnego przez łącze internetowe. Instrukcja konfiguracji rejestratorów serii BCS do pracy w sieci LAN oraz podglądu zdalnego przez łącze internetowe. Instrukcja dotyczy rejestratorów z serii BCS LE LN LB GBE HBE. Ten dokument zawiera

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Google Chrome.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku

Platforma szkoleniowa krok po kroku Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

National Instruments Warsztaty NI LabVIEW. instrukcja instalacji oprogramowania

National Instruments Warsztaty NI LabVIEW. instrukcja instalacji oprogramowania National Instruments Warsztaty NI LabVIEW instrukcja instalacji oprogramowania 1 Warsztaty NI LabVIEW instrukcja instalacji oprogramowania Spis treści Opcja A. Pobieranie i instalacja oprogramowania z

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Rejestratory cyfrowe Udostępnianie w Internecie Poradnik

Rejestratory cyfrowe Udostępnianie w Internecie Poradnik 1. Wstęp Rejestratory cyfrowe Udostępnianie w Internecie Poradnik Przed przystąpieniem do konfiguracji rejestratora i urządzeń sieciowych (routera) należy zapoznać się wnikliwie z ich instrukcjami obsługi,

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2011.05.19 Strona 1 / 9 SPIS TREŚCI 1. Komunikacja...3

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852 Szybki Internet podręcznik użytkownika Modem ZTE ZXDSL 852 Szanowni Państwo, uprzejmie dziękujemy za okazane zaufanie i wybór usługi Szybki Internet. Jesteśmy przekonani, że korzystanie z dostępu do internetu

Bardziej szczegółowo

TABLET - UDOSTĘPNIANIE DOKUMENTÓW

TABLET - UDOSTĘPNIANIE DOKUMENTÓW TABLET - UDOSTĘPNIANIE DOKUMENTÓW Sposobów przygotowania materiałów i możliwości ich udostępniania jest całe mnóstwo. Nawet nie można podać jednej (najłatwiejszej) metody. Wszystko zależy od: wiedzy i

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo